Vendredi 23 mars, Microsoft, ses avocats et les forces de l’ordre ont désactivé des serveurs utilisés par des cybercriminels pour contrôler un réseau d’ordinateurs-zombies et collecté les preuves.
C’est une initiative de plus de Microsoft dans son combat contre les botnets, qui utilisent des millions d’ordinateurs sous Windows contaminés par des malware pour mener à bien des attaques d’envergure.
A son actif, Microsoft a déjà réussi a identifier les pirates derrière Kelihos et à mettre à mal les botnets Rustok, Waledac et Waldec. Identifiés mais pas toujours arrêtés…
Vendredi dernier, l’opération visait l’une des multiples têtes de Zeus, botnet dont le code source personnalisé est vendu entre 700 et 1500 euros par des pirates.
Ils seraient localisés en Europe de l’Est, mais ils échappent encore à la loi et aux forces de l’ordre.
Toutes versions confondues, Microsoft estime que Zeus a infecté 13 millions de PC dans le monde, et a déjà rapporté 100 millions de dollars aux réseaux criminels qui l’exploitent pour des campagnes de spam ou de fraudes bancaires.
C’est aussi une des illustrations de la stratégie de poursuites judiciaires que Microsoft enclenche contre les exploitants des botnets.
Richard Boscovich, un ancien procureur américain passé au service juridique de Microsoft, est à l’origine de ce revirement stratégique.
Il explique au New York Times que le but de l’éditeur n’est pas de remplacer les forces de l’ordre.
Son objet est plutôt de limiter la propagation des malware, et de renchérir le coût d’exploitation des botnets au maximum. « Le plan est de perturber, perturber, perturber » énonce-t-il.
Et Microsoft n’est pas seul dans ce combat. Vendredi, deux institutions financières ce sont jointes à la firme de Redmond dans le raid de ces serveurs de Zeus.
Et en janvier, Microsoft annonçait qu’il comptait mettre en place un flux continu pour partager toutes ces données sur la sécurité IT avec « les gouvernements du monde, les forces de l’ordre, les ‘Computer Emergency Response Teams’ [CERT, équipes d’intervention en cas d’urgence informatique] et les entreprises du secteur privé. »
Logo : © Gunnar Assmy – Fotolia.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…